当前位置:主页 > 科技论文 > 信息工程论文 >

基于广播加密的多策略非对称叛逆者追踪方案

发布时间:2017-09-14 04:32

  本文关键词:基于广播加密的多策略非对称叛逆者追踪方案


  更多相关文章: 叛逆者追踪 安全性分析 多策略 面向多服务 非对称公钥


【摘要】:双线性映射叛逆者追踪方案不能抵抗叛逆者攻击,且计算量与用户数量相关,计算效率很低。为了减少计算量、存储量和通信量,提高安全性能,基于离散对数难题,提出多策略、多服务、非对称公钥叛逆者追踪方案,进行了安全性证明和效率分析。该方案通过改变门限值t实现了多策略广播,可灵活运用于不同的网络广播领域。分析表明,方案具有更高的计算效率和更短的密文长度,同时该方案被证明可实现面向多服务、抗共谋性、完全撤销性、完全可恢复性和黑盒追踪性。
【作者单位】: 成都东软学院;
【关键词】叛逆者追踪 安全性分析 多策略 面向多服务 非对称公钥
【基金】:2015年度电子信息类专业教指委研究课题(2015-Y13) 四川省教育厅2014年度重点科研项目(14ZA0346;SCJG2014-741) 四川省教育厅2013年度科研项目(13ZB0483)~~
【分类号】:TN918.4;TN93
【正文快照】: Foundation Items:The Research Project for Electronics and Information of Education Steering Committee(2015-Y13);The Key Re-search Project of Sichuan Education Department 2014(14ZA0346,SCJG2014-741);The Research Project of Sichuan Iducation De-partment 20

【相似文献】

中国期刊全文数据库 前10条

1 李学远;王新梅;;一个具有可公开追踪性的叛逆者追踪方案[J];计算机工程与应用;2007年23期

2 张振华;;基于广播加密的叛逆者追踪方案研究[J];内蒙古广播与电视技术;2010年04期

3 齐亚莉;徐秀花;;基于广播加密的对称叛逆者追踪方案分析[J];北京印刷学院学报;2011年04期

4 何新华,杨波;一种无废除门限的公钥叛逆者追踪方案[J];计算机工程与应用;2005年14期

5 徐丽;;两个面向多服务的叛逆者追踪方案安全性分析[J];计算机应用;2012年05期

6 王青龙,杨波,魏凌波;一种抗共谋的公钥叛逆者追踪方案[J];电子科技;2004年10期

7 王晓明;姚国祥;廖志委;;一个叛逆者追踪方案分析和改进[J];计算机研究与发展;2013年10期

8 王青龙;杨波;;一种完整的非对称公钥叛逆者追踪方案[J];电子与信息学报;2006年03期

9 李勇,杨波;一种高效非对称的动态公钥叛逆者追踪方案[J];西安电子科技大学学报;2003年05期

10 张学军;王育民;;面向多服务的可灵活撤销的非对称公钥叛逆者追踪方案[J];计算机应用;2006年08期

中国重要会议论文全文数据库 前1条

1 刘刃;丁金扣;温巧燕;;一种可追踪数字产品交易方案设计[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

中国博士学位论文全文数据库 前2条

1 王青龙;广播加密中的叛逆者追踪研究[D];北京交通大学;2009年

2 吕锡香;广播加密与叛逆者追踪及其在电子商务中的应用[D];西安电子科技大学;2007年

中国硕士学位论文全文数据库 前8条

1 冯慧娟;叛逆者追踪方案的研究[D];西安电子科技大学;2007年

2 程庆丰;叛逆者追踪方案研究[D];国防科学技术大学;2004年

3 杨岚;基于广播加密的叛逆者追踪研究[D];湖南大学;2010年

4 杨文峰;叛逆者追踪研究[D];西安电子科技大学;2006年

5 丁一;具有隐私保护性质的叛逆者追踪方案[D];上海交通大学;2011年

6 杜林岳;叛逆者追踪技术的研究[D];西安理工大学;2010年

7 何新华;叛逆者追踪方案与数字版权保护技术的研究[D];西安电子科技大学;2005年

8 于志强;数字指纹中叛逆者追踪技术的研究[D];西安电子科技大学;2004年



本文编号:847892

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/847892.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户05938***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com